切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
应用VC++的网络安全监测系统
应用VC++的网络安全监测系统
来源 :计算机安全 | 被引量 : 21次 | 上传用户:myf444
【摘 要】
:
本文探讨了一种在VC++环境下实现网络信息安全检测的方法,通过Winsock类及其接口函数,创建了浏览器(Iwebexplorer)对象实例,并且调用对象的成员函数来实现监测URL、跟踪解析网络路由,将捕捉到的URL列表传输给监测端,达到内部网络安全保密机制的技术方法。
【作 者】
:
寇海洲
冯万利
【机 构】
:
淮安市信息安全与保密工程技术中心,淮阴工学院
【出 处】
:
计算机安全
【发表日期】
:
2005年06期
【关键词】
:
计算机网络
网络安全监测系统
防火墙
信息安全
VC++
网络地址
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文探讨了一种在VC++环境下实现网络信息安全检测的方法,通过Winsock类及其接口函数,创建了浏览器(Iwebexplorer)对象实例,并且调用对象的成员函数来实现监测URL、跟踪解析网络路由,将捕捉到的URL列表传输给监测端,达到内部网络安全保密机制的技术方法。
其他文献
社会主义和谐社会的马克思主义经济学视野——马克思恩格斯对和谐社会经济制度基础的理论阐释
马克思和恩格斯着眼于经济学的理论视野,不仅提出了社会主义和谐社会的理论构建问题,而且深入探讨了社会主义和谐社会的基本经济制度基础、经济体制基础以及经济生态制度基础,对
期刊
社会主义和谐社会
马克思主义经济学视野
经济制度基础
理论阐释
Socialism's Harmonious Society
visual--field of
对两篇瞿秋白佚文的考证
在瞿秋白研究中,我们收集到两篇瞿秋白佚文,皆为瞿秋白作为《时事新报》和《晨报》的特派记者发回国内的通讯报道。兹对其作一考证释读,以为研究者提供方便。
期刊
瞿秋白
佚文
通讯
Qu Qiubai
lost articles
news report
对Li逻辑的一点改进及其应用
目前,解决网络安全问题通常都使用现代密码技术,确切地说,是使用各种密码协议来保证网络的安全。但是人们发现,密码协议本身可能存在安全漏洞。1990年,由Michael Burrows、Martin Abadi和Roger Needham在《A Logic ofAuthentication》一文中提出了一种分析密码协议安全性的逻
期刊
网络安全
密码
密码协议
Li逻辑
计算机网络
李立三、瞿秋白与“立三路线”批判
在"立三路线"批判过程中,李立三和瞿秋白同为批判对象,并因此而离开原来的工作岗位。但是,双方对这一路线的认识、对党内外的指责、以及离开原来工作岗位之后的心境并不完全相
期刊
李立三
瞿秋白
共产国际
“立三路线”批判
Li Lisan
Qu Qiubai
the Communist International
Li Li-sa
实时数据库的安全并发控制策略
为了解决实时数据库系统中事务的实时性和安全性之间的矛盾,文中首先分析安全实时数据库系统中实时性与安全性需求之间的冲突,而后基于HP-2PL协议,结合安全因素给出了一种解决冲突的办法。在满足安全需求的基础上,实现数据库的安全实时性能。
期刊
安全实时数据库
隐蔽通道
优先倒置
安全并发控制策略
主机入侵防御系统的应用
期刊
入侵防御系统
主机
应用
服务器
入侵行为
无形资产
安全威胁
攻击方式
核心技术
信息
数据
破解
青岛市污水源热泵供热形势分析
随着青岛的飞速发展,建筑规模也在逐年扩大,建筑采暖、制冷空调的需求不断上升,建筑能耗越来越高。目前建筑能耗量已超过了全市能耗量的1/4,建筑节能已经势在必行。污水源热
期刊
热泵
污水量匹配
节能减排
网络安全拓扑分层实时显示的设计
针对传统网络拓扑对于网络安全性显示的缺陷,在分级思想的基础上提出了安全拓扑的构造算法,该算法可以清晰、直观地将网络的物理布局结构与安全布局结构呈现,使得网络管理人员更好地分析网络的安全性,利用Pushlet实现对网络的实时监控,并在具体的系统中得到了实现。
期刊
拓扑
网络安全
Pushiet
实时监控
整治金融票证违法犯罪通风会召开
期刊
金融票证
信用卡
违法犯罪
中国
银行业
牵住网络安全的“牛鼻子”——互联网安全与网络服务商责任制度的建立
期刊
网络安全
互联网
网络服务商
责任制度
计算机病毒
计算机网络
与本文相关的学术论文